background preloader

SI5_Chiffrage_Authentif_Transfert

Facebook Twitter

SI5_Configuration_SSH

Transport Layer Security. Un article de Wikipédia, l'encyclopédie libre.

Transport Layer Security

Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet, développés à l'origine par Netscape (SSL version 2 et SSL version 3). Il a été renommé en Transport Layer Security (TLS) par l'IETF à la suite du rachat du brevet de Netscape par l'IETF en 2001. Le groupe de travail correspondant à l'IETF a permis la création des RFC 2246 pour le TLS et RFC 4347 pour son équivalent en mode datagramme, le DTLS. INFO: Secure FTP, FTP/SSL, SFTP, FTPS, FTP, SCP... What's the difference? There are several different secure file transfer protocols that are, unfortunately, named in a very confusing way that often makes it difficult to distinguish one from another.

INFO: Secure FTP, FTP/SSL, SFTP, FTPS, FTP, SCP... What's the difference?

The aim of this page is to provide some guidelines to make it easier to determine which is which. Communication protocols Basically, there are the following file transfer protocols around: FTP – the plain old FTP protocol that has been around since 1970s. The acronym stands for "File Transfer Protocol". SFTP – another, completely different file transfer protocol that has nothing to do with FTP. Pages-perso.esil.univmed.fr/~bruasse.a/Crypto/ch4-cle.publique.pdf.

Les PKI. Généralités : Suite à l’invention de la cryptographie à clés publiques, qui permettait de s’affranchir du problème de la distribution et de la gestion des clés symétriques, s’est posé le problème de la gestion des paires de clés. J’ai des amis qui ont d’énormes trousseaux de clés (des vraies, en métal), et j’ai pu constater que c’est tout un art de bien les gérer : se souvenir laquelle correspond à quelle serrure, faire en sorte que le trousseau ne déchire pas les poches, être en bons termes avec son serrurier, avoir des doubles pour les refaire en cas de perte, ne pas les oublier dans un bar au petit matin... etc.

La notion de PKI (ICP, Infrastructure à Clés Publiques en français) prend tout son sens quand les clés (numériques) sont encapsulées dans des certificats. Avant de poursuivre, une remarque, mais d’importance : La mode est à la PKI.C’était très vrai lorsque j’ai mis cette page en ligne en juillet 2000, ça l’est un peu moins aujourd’hui, en mars 2002. PKI. Introduction L’art et la science de garder un secret sont appelés cryptographie.

PKI

De nos jours, ce sont les mathématiciens et les physiciens qui étudient la cryptologie. Cette science est exploitée par les informaticiens pour des applications. Le but de la cryptographie est d'assurer les points suivants : La confidentialité : seul le destinataire peut connaître le contenu des messages qui lui sont transmis. Il n’existe pas une méthode simple et sûre pour permettre de telles exigences, mais une multitude de techniques permettent, en les combinant, de satisfaire ces besoins de sécurité. De manière générale, "Si le coût nécessaire pour casser un algorithme dépasse la valeur de l’information chiffrée, alors cet algorithme peut être considéré comme sûr. " Les algorithmes dits Symétrique. Offres - ID-LOGISM - Cabinet Conseil Expert en Gestion des Identités, des habilitations et des données sensibles.

Notre expertise sur les métiers de l’identité couvre toute la gamme des services liés à la gestion des identités et des habilitations : de la mise en place ou la refonte des processus à la conception d’une architecture idoine, du meilleur choix des solutions au suivi des intégrateurs.

Offres - ID-LOGISM - Cabinet Conseil Expert en Gestion des Identités, des habilitations et des données sensibles

Si l’identité est désormais une problématique commune à toute entreprise, sa mise en œuvre passe par des solutions individualisées. Notre plus-value se situe précisément dans la délivrance d’une prestation personnalisée ciblant l’adaptation de méthodes éprouvées aux besoins et aux logiques de chaque client. A tous les niveaux du SI, pour tous ses acteurs, la gestion des identités répond à une préoccupation :

Documentation sur SSL et TLS. 1 - Généralités 1.1 - Positionnement des protocoles SSL et TLS SSL signifie Secure Sockets Layer et son équivalent actuel TLS signifie Transport Secured Layer.

Documentation sur SSL et TLS

Ils sont tous les deux des protocoles situés entre le niveau Transport et Application. Ainsi, on retrouve leur positionnement sur le schéma suivant représentant le modèle OSI et TCP/IP. Authentification. Un article de Wikipédia, l'encyclopédie libre.

Authentification

Authentification renforcée basée sur une cryptocard. Contrôle d'accès. Un article de Wikipédia, l'encyclopédie libre.

Contrôle d'accès

Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d'accéder à une ressource a les droits nécessaires pour le faire. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données.

Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Sécurité des données. Contrôle d'accès logique. Un article de Wikipédia, l'encyclopédie libre.

Contrôle d'accès logique

Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information. Modes de contrôle d'accès[modifier | modifier le code]

SI5_Cryptage

SI_5_SSL. Ylescop.free.fr/mrim/cours/securite.pdf. Comprendre l'ordinateur - C'est quoi SSL, SSH, HTTPS ? Ça sert à quoi SSL ?

Comprendre l'ordinateur - C'est quoi SSL, SSH, HTTPS ?